CVE-2002-1854 (CNNVD-200212-376)

CRITICAL
中文标题:
Rlaj WhoIs可远程执行shell命令漏洞
英文标题:
Rlaj whois CGI script (whois.cgi) 1.0 allows remote attackers to execute arbitrary commands via shel...
CVSS分数: 10.0
发布时间: 2005-06-28 04:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Rlaj WhoIs是一款基于CGI的域名查询工具,使用在Unix操作系统下。 Rlaj WhoIs没有对用户提供的输入缺少正确过滤,远程攻击者可以利用这个漏洞在目标系统上以WhoIs进程权限执行任意SHELL命令。 Rlaj WhoIs服务没有过滤特殊元字符,攻击者可以在要查询的域名字段中输入类似"||"字符串,当Rlaj WhoIs解析时可导致嵌入的命令以WhoIs进程权限在系统上执行。

英文描述:

Rlaj whois CGI script (whois.cgi) 1.0 allows remote attackers to execute arbitrary commands via shell metacharacters in the domain name field.

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
rlaj rlaj_whois 1.0 - - cpe:2.3:a:rlaj:rlaj_whois:1.0:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
5113 vdb-entry
cve.org
访问
rlaj-whois-command-execution(9439) vdb-entry
cve.org
访问
20020627 [sp00fed packet] Whois vulnerability mailing-list
cve.org
访问
CVSS评分详情
10.0
CRITICAL
CVSS向量: AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2005-06-28 04:00:00
修改时间:
2024-09-16 16:23:51
创建时间:
2025-11-11 15:32:17
更新时间:
2025-11-11 15:48:49
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2002-1854 2025-11-11 15:17:25 2025-11-11 07:32:17
NVD nvd_CVE-2002-1854 2025-11-11 14:50:28 2025-11-11 07:41:04
CNNVD cnnvd_CNNVD-200212-376 2025-11-11 15:08:41 2025-11-11 07:48:49
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:48:49
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200212-376; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200212-376
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:04
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 10.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 10.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']